← До фільтрів та технологій

← До списку лабораторних по Linux

Linux Лабораторна 89: Контроль доступу до su через pam_wheel

Технологія: Linux

Номер лабораторної: 89 · Рівень: middle

Тема: PAM: обмеження доступу до su

Повний опис / сценарій лабораторної:

Мета: навчитися керувати доступом до su через PAM модулі, обмежуючи можливість піднімати привілеї тільки для адміністративних користувачів.



Крок 1. Переглянути конфігураційний файл PAM для su.

Команда: sudo cat /etc/pam.d/su

Пояснення: знайдіть рядки з pam_wheel або аналогічними модулями.



Крок 2. Створити групу wheel якщо її немає.

Команда: sudo groupadd wheel 2>/dev/null || echo "група вже існує"



Крок 3. Додати свій акаунт у групу wheel.

Команда: sudo usermod -aG wheel ваш_користувач

Пояснення: перезайдіть у сесію щоб група застосувалась.



Крок 4. Увімкнути pam_wheel.

Пояснення: у файлі /etc/pam.d/su розкоментуйте або додайте рядок на кшталт auth required pam_wheel.so group=wheel.



Крок 5. Спробувати використати su під своїм користувачем.

Команда: su -

Пояснення: як член групи wheel ви маєте отримати доступ.



Крок 6. Створити тестового користувача який не у групі wheel.

Команда: sudo useradd -m test_su



Крок 7. Спробувати використати su від імені test_su.

Пояснення: система має відмовити у доступі ще на стадії PAM.



Крок 8. Переглянути логи з повідомленнями про відмову.

Команда: sudo grep -i "su" /var/log/auth.log | tail -n 20

Пояснення: подивіться як фіксується блокування su.



Крок 9. Повернути конфігурацію до початкового стану якщо це не навчальний сервер.

Пояснення: приберіть налаштування якщо вони не узгоджені з політикою безпеки.



Крок 10. Міні звіт.

Завдання: опишіть відмінності між використанням su та sudo з точки зору аудиту і безпеки.